Mais da metade (70%) das empresas permitem acesso a aplicativos corporativos a partir de dispositivos pessoais, como dispositivos não gerenciados ou dispositivos BYOD (Bring Your Own Device) e somente 5% relatam que aplicam todos os métodos de segurança de acesso remoto recomendados, revela um levantamento da Check Point Software Technologies.
Esses e outros dados foram o foco da empresa ao questionar as companhias sobre o trabalho remoto. Conforme o cenário de ameaças evolui e os ataques cibernéticos se tornam cada vez mais sofisticados, muitas organizações não têm conseguido acompanhar essa evolução com soluções de segurança que assegurem a melhor conectividade e segurança aos trabalhadores remotos.
Embora grande parte das empresas tenha adotado o trabalho remoto como um modo de vida, em termos de segurança ainda existem muitas lacunas que precisam ser preenchidas. As organizações têm como desafio encontrar o equilíbrio entre a produtividade do trabalho remoto e a segurança dos dispositivos, do acesso e dos ativos corporativos.
De acordo com as melhores práticas recomendadas pela Check Point Software, há cinco soluções de segurança críticas necessárias para proteger os usuários remotos contra os ataques baseados na Internet, como filtragem e reputação da URL para evitar o acesso a sites maliciosos; desarme e reconstrução de conteúdo ( CDR – Content Disarm & Reconstruction), tecnologia que remove código malicioso de arquivos; uma solução contra os ataques de phishing; e proteção de credenciais.
Porém, 20% dos respondentes afirmaram que não utilizam qualquer um dos cinco métodos recomendados para proteger os usuários remotos enquanto navegam pela Internet, e apenas 9% utilizam todos os cinco métodos de proteção contra os ataques baseados na Internet.
Além disso, 26% dos profissionais que responderam indicaram que não têm uma solução endpoint que consiga detectar e interromper automaticamente ataques de ransomware; e 31% deles não utilizam qualquer um dos métodos acima mencionados para evitar que os dados corporativos confidenciais sejam vazados.
Por fim, somente 12% das organizações que permitem acesso a dados e aplicativos corporativos por meio de dispositivos móveis utilizam uma solução de proteção móvel contra ameaças. Isto demonstra o quão expostas estão as organizações à rápida evolução dos ciberataques de 5ª geração contra os trabalhadores remotos.
Mais da metade (69%) das empresas brasileiras dizem já ter alguma iniciativa em IA tradicional…
Entre os líderes de TI brasileiros, 77% têm a perspectiva de manter ou crescer o…
Durante o IT Forum Trancoso, as discussões sobre sustentabilidade estão diretamente ligadas à evolução de…
A Inteligência Artificial generativa está em todas as rodas de discussão de TI parece que…
A operadora Vivo deu detalhes essa semana de um projeto que usa a frequência de…
Semanalmente, o IT Forum seleciona as principais oportunidades para aqueles que buscam aprofundar seus conhecimentos…